Utilizzo dei criteri SAML in un proxy API

Questa pagina si applica ad Apigee e Apigee hybrid.

Visualizza la documentazione di Apigee Edge.

Security Assertion Markup Language (SAML)

La specifica SAML (Security Assertion Markup Language) definisce i formati e i protocolli che consentono alle applicazioni di scambiare informazioni in formato XML per l'autenticazione e l'autorizzazione.

I servizi API Apigee consentono di autenticare e autorizzare le app in grado di presentare token SAML. Un token SAML è un frammento di XML con firma digitale che presenta un set di "asserzioni". Queste asserzioni possono essere utilizzate per applicare l'autenticazione e l'autorizzazione.

Per utilizzare la terminologia SAML, i servizi API possono fungere da fornitore di servizi (SP) o da provider di identità (IdP). Quando i servizi API convalida i token SAML nelle richieste in entrata dalle app, agisce nel ruolo di SP (i servizi API possono anche agire nel ruolo IdP, durante la generazione di token SAML da utilizzare durante la comunicazione con i servizi di backend. Vedi Sicurezza dell'ultimo miglio.

Il tipo di criterio SAML consente ai proxy API di convalidare le asserzioni SAML collegate alle richieste SOAP in entrata. Il criterio SAML convalida i messaggi in arrivo che contengono un'asserzione SAML con firma digitale, li rifiuta se non sono validi e imposta variabili che consentono criteri aggiuntivi o i servizi di backend stessi per convalidare ulteriormente le informazioni nell'asserzione.

Per convalidare i token SAML, devi rendere disponibili i certificati digitali per il criterio SAML creando almeno un archivio attendibilità. Gli archivi attendibili hanno come ambito gli ambienti delle tue organizzazioni. Pertanto, puoi configurare diverse catene di attendibilità nei test e in produzione, assicurandoti che i token SAML di test non possano essere utilizzati nella produzione e viceversa.

Per maggiori dettagli sulla convalida SAML, consulta i Criteri di asserzione SAML.